Estrategia de escaneado de datos: por qué es importante
Al evaluar un descubrimiento y visibilidad de datos para su empresa, un factor crítico que debe tener en cuenta es su capacidad para utilizar la estrategia de escaneado adecuada a sus necesidades específicas. Escaneado es el primer paso para crear un índice preciso de sus activos de datos críticos en toda la empresa, y debe ser eficiente por un lado y exhaustivo por otro. Se espera que las plataformas modernas de visibilidad de datos hagan mucho: le ayuden con el descubrimiento de datos esenciales en docenas de sistemas, apoyen su IA y seguridad general de los datos casos de uso, proporcionan DSPM, DPM y DLP para ayudarle a gestionar sus datos y a cumplir la normativa. Por tanto, el motor de escaneado subyacente a todas estas funciones debe ser sólido, preciso y perspicaz.
El motor de escaneado también debe ser flexible y altamente personalizable. No todas las empresas son iguales, y un enfoque de escaneado de "talla única" probablemente provocará una sobrecarga innecesaria de los sistemas y la red, un rendimiento de escaneado no óptimo y gastos innecesarios. Un gran motor de escaneado es aquel que admite la estrategia de escaneado que se adapta a sus necesidades específicas.
Etapas comunes de la exploración de datos
En términos muy generales, hay cuatro etapas de exploración que una empresa puede seguir en su viaje de descubrimiento de datos y ciclo de vida. Lo ideal sería que cada una de estas etapas se centrara en requisitos específicos planteados por partes interesadas concretas:
Encuesta
Descubrimiento amplio para identificar áreas generales de preocupación. Para las partes interesadas en la gobernanza de datos, esta etapa debe centrarse en los metadatos (por ejemplo, propiedad de archivos y niveles de acceso para datos no estructuradosy clasificación interesante para los datos estructurados). Para las partes interesadas en la seguridad, la atención se centrará en la evaluación general para examinar rápidamente el panorama.
Priorización comparativa
Una exploración de muestras configurable para identificar el tipo y la magnitud de los datos confidenciales almacenados en los sistemas de la empresa, y calcular su densidad comparativa para priorizar los siguientes pasos.
Escaneado completo
Obtenga los recuentos exactos y el mapa de datos completo de determinadas bases de datos y buckets, y utilice este completo índice para iniciar y realizar el seguimiento de un plan de corrección.
Mantenimiento
Reescaneados recurrentes y poco frecuentes para identificar nuevas bases de datos/cubos o esquemas/archivos modificados, y decidir la corrección adicional necesaria.
Algunas soluciones comerciales de detección sólo realizan exploraciones de evaluación, mientras que otras se centran únicamente en los metadatos o en el muestreo. Algunas soluciones pueden realizar exploraciones completas, pero de una fuente de datos cada vez. Es importante saber qué etapas son críticas para la realidad de su empresa y elegir la solución en consecuencia. Recuerde que, en la mayoría de los casos, una sola etapa no será suficiente y que, en última instancia, se esperará que su solución sea totalmente compatible con dos, tres o las cuatro etapas.

Tipos de exploración de datos BigID
Diseñado desde cero para ofrecer flexibilidad, escalabilidad y preparación para la nube, BigID cuenta con diferentes tipos de escaneos para soportar diferentes escenarios y casos de uso. Estos tipos de escaneado pueden personalizarse aún más para adaptarse a cualquier entorno y combinarse en una estrategia más amplia:
- Escaneo completo: identifica todos los datos sensibles y puede configurarse para funcionar en modo completo, modo de muestreo y modo diferencial.
- Exploración de evaluación: estudio rápido de los datos, utiliza el muestreo con umbrales configurables.
- Escaneo de metadatos: escanea los metadatos del objeto pero no el contenido.
- Escaneo de linaje: encuentra relaciones entre objetos.
- Hyperscan: Exploración basada en ML para la exploración optimizada de grandes fuentes de datos.
- Etiquetado: escanear y añadir etiquetas a los objetos para desencadenar acciones basadas en reglas.
Con tantas opciones, BigID ofrece el tipo de escaneado adecuado para cada etapa de escaneado, y puede aplicar la estrategia de escaneado más apropiada para su empresa hoy y en el futuro.
Casos prácticos reales
Para ilustrar mejor la importancia de una buena estrategia de escaneado, consideremos este ejemplo de la vida real: un gran minorista se está preparando para una exhaustiva auditoría de seguridad desencadenada por una fusión, y debe eliminar el acceso abierto a todos los archivos de sus docenas de archivos compartidos. Con BigID desplegado en su entorno y conectado a todas las fuentes de datos no estructurados, la siguiente estrategia de escaneado es un buen punto de partida:
Fase 1 - Encuesta
Ejecutar una exploración de metadatos BigID para identificar archivos compartidos problemáticos (los que tienen la propiedad de los archivos y permisos demasiado abiertos.)
Etapa 2 - Priorización comparativa
Ejecute una exploración de muestra en estos archivos compartidos, con los clasificadores pertinentes activados, para identificar específicamente el número y los datos confidenciales exactos almacenados en estos archivos sobreexpuestos.
Basándose en los resultados de este escaneado, la empresa decide 3 fases de limpieza, la primera de las cuales se centra en los archivos con los datos más sensibles (números de la seguridad social y de tarjetas de crédito).
Etapa 3 - Exploración completa
Para cada fase de limpieza, la empresa ejecuta la etapa 3 -escaneado completo- para obtener la lista completa de archivos que hay que tratar, y utiliza la herramienta de BigID inteligencia de acceso y remediación aplicaciones para implementar el flujo de trabajo de corrección y auditoría de extremo a extremo, que implica la eliminación o la edición de cada archivo para restringir sus permisos y eliminar la información sensible innecesaria en ellos según sea necesario.
Una vez completadas todas las fases de limpieza y corregidos todos los archivos problemáticos conocidos, la empresa pasa a la fase 4 de estado estacionario: mantenimiento.
Fase 4 - Mantenimiento
Una vez al mes, un análisis de muestras programado vuelve a analizar todas las fuentes de datos no estructurados para identificar los archivos nuevos o modificados que tengan problemas de permisos y que estén demasiado abiertos.
Mejores prácticas de escaneado de datos
Recuerde que la digitalización en sí misma, por importante que sea, no deja de ser un medio, no el objetivo. Escanear sólo por escanear puede producir un inventario básico de datos, pero probablemente no producirá suficiente valor para justificar la inversión. Por lo general, el escaneado constante tiene poco o ningún valor si no se toman medidas a partir de los resultados. Y recuerde que su estrategia de exploración debe estar determinada por su estrategia general de datos, y no al revés.